目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
移动设备安全


推荐阅读

央视曝光“危险的WiFi” 无线上网存巨大安全隐患

http://www.ahtv.cn/c/2014/0618/00294847.html

来源:中国新闻网2014-06-18 09:36:12 作者: 评论数:0

央视曝光“危险的WiFi” 无线上网存巨大安全隐患---中新网6月18日电,昨日,央视《消费主张》报道了人们日常使用的无线网络存在巨大的安全隐患。金山毒霸安全工程师李铁军表示,多数网民缺乏一些相关的安全意识,路由器管理后台的初始登录账户和密码从不曾修改,这也给了恶意攻击者可乘之机。

    昨日,央视《消费主张》报道了人们日常使用的无线网络存在巨大的安全隐患。在节目中,央视联合金山毒霸安全工程师在多个场景实际测验显示,火车站、咖啡馆等公共场所的一些免费WIFI热点有可能就是钓鱼陷阱,而家里的路由器也可能被恶意攻击者轻松攻破。网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取,上网如同“裸奔”,访问钓鱼网站,会直接造成经济损失。

免费WIFI实为钓鱼诱饵 连接可致账户信息泄露

    不久前,有媒体报道一位女子在麦当劳门前举牌抗议,使用公开WIFI上网被骗2000元,“连WIFI虽易,丢钱更易,且连且小心。”专家分析认为,该女子网购被盗的原因就很可能与WIFI钓鱼有关。

    节目中,记者就与两位金山毒霸安全工程师进行了这样一场“钓鱼”实验。他们模拟黑客,在北京火车站和王府井商业区分别设置了名为BEIJINGFREE和WANGFUJINGFREE的两个免费WIFI热点,不设密码,作为“诱饵”引诱附近的网民连接。

    由于该WIFI无需密码且信号较强,因此很快就有几十个网民通过手机、平板电脑、电脑等设备接入了这两个钓鱼热点,而网民在网络上的一举一动,甚至其手机型号、打开的应用名称及上网信息,如浏览过的网页、机主QQ号码、微信朋友圈照片、淘宝、微博账号等信息,则同时被该WIFI创建者截获。

    实验发现,在钓鱼WIFI环境下,网民若登录微博,黑客则利用网上存在的会话机制轻松劫持该网民的微博帐号,不仅可以以主人的身份浏览网民的私信内容和加密的相册,还可以进行发微博和删微博等操作。而如果网民接入WIFI后进行网购,那么黑客一样可以直接进入其网购账号,查看网民购买记录及个人联系方式、家庭住址等。

    金山毒霸安全工程师赵昱表示:“WIFI钓鱼热点其实就是在数据传输的上游设置了一道阀门,所有客户的数据都通过这个阀门与相应的网站进行传输,黑客通过一些特定的攻击设备,就可以对这些数据进行记录和抓取分析。这样,客户的相关信息就会被黑客获取。”

    据了解,黑客所用的攻击设备在网上大量销售,而且成本很低,只需要几百元。它们的学习成本也不高,阅读一些使用说明就可以上手,一个电脑水平不高的人也可以在短时间内成为一名黑客。WIFI钓鱼的成本越低,也就意味着普通网民面临的安全风险越大。

家用路由器易被攻克 专家:切记修改出厂密码

    连接公共WIFI有风险,在自己家里使用路由器上网就安全吗?此次节目还实际演示了一次路由器劫持及网络欺诈过程。

    据赵昱表示,黑客攻击家用路由器一般有三个步骤:第一,破解网民家里的WiFi密码;第二,接入WIFI之后,再破解路由器管理后台的账号和密码,获得路由器管理权;最后,在路由器中植入后门程序,窃取网民上网信息,或者篡改路由器DNS设置,使得网民在不知情的情况下访问钓鱼欺诈网站。

    如节目所测试,被攻击的网民打开淘宝网站时,总会跳转到一个“淘宝10周年梦想创业基金活动”的官方网站。该网站提示网民输入淘宝账号、真实姓名、身份证号码、详细地址、甚至银行卡资料等一系列信息。如果网民稍不留意很难辨认出所谓的官方网站实为钓鱼网站。一旦按提示输入,那么用户隐私信息就会被黑客窃取,有可能威胁资金安全。

    整个攻击过程仅需十分钟,普通网民可能根本感觉不到异常。更值得担忧的是,这些攻击方法早已成为了网上的热搜词。在网上搜索“WIFI密码破解”,可以搜到约300万个结果,它们有的提供破解方法,有的提供破解软件,甚至还有讲解视频。这些本不该有的内容就成为普通网民路由器失守的关键。

    金山毒霸安全工程师李铁军表示,多数网民缺乏一些相关的安全意识,路由器管理后台的初始登录账户和密码从不曾修改,这也给了恶意攻击者可乘之机。

五大WIFI安全使用建议为安全上网保驾护航

    WIFI是普通网民高速上网、节省流量资费的重要方式,虽然面临一些安全陷阱,但不可能因噎废食。金山毒霸安全工程师为此提供了五大安全使用建议。

    第一,谨慎使用公共场合的WIFI热点。官方机构提供的而且有验证机制的WiFi,可以找工作人员确认后连接使用。其他可以直接连接且不需要验证或密码的公共WiFi风险较高,背后有可能是钓鱼陷阱,尽量不使用。

    第二,使用公共场合的WIFI热点时,尽量不要进行网络购物和网银的操作,避免重要的个人敏感信息遭到泄露,甚至被黑客银行转账。

    第三,养成良好的WIFI使用习惯。手机会把使用过的WIFI热点都记录下来,如果WiFi开关处于打开状态,手机就会不断向周边进行搜寻,一旦遇到同名的热点就会自动进行连接,存在被钓鱼风险。因此当我们进入公共区域后,尽量不要打开WIFI开关,或者把WiFi调成锁屏后不再自动连接,避免在自己不知道的情况下连接上恶意WIFI。

    第四,家里路由器管理后台的登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;设置的WIFI密码选择WPA2加密认证方式,相对复杂的密码可大大提高黑客破解的难度。

    第五,不管在手机端还是电脑端都应安装安全软件。对于黑客常用的钓鱼网站等攻击手法,安全软件可以及时拦截提醒。金山毒霸正在内测的“路由管理大师”功能,还能有效防止家用路由器遭到攻击者劫持,防止网民上网裸奔。

10

美国政府问责局(Government Accountability OfficeGAO)向美国国会提交了关于移动设备安全状态的报告,报告的结论是:当涉及安全性时,大多问问通数移动设备都是等待被攻击的目标。

       移动设备缺乏安全性,并且它们已经成为网络攻击者的目标,可见,当前移动设备面临着严峻的态势。GAO指出,在不到一年的时间内,针对移动设备的恶意软件变体数量已经从1.4万上升到4万,或者说185%的增长。

     “移动设备面临着各种威胁,攻击者往往利用这些设备中很多常见的漏洞来发动攻击。这些漏洞可能是技术控制不足的结果,也可能源自消费者糟糕的安全做法,”GAO指出,私有企业和相关联邦机构已经采取措施来提高移动设备的安全性,包括为消费者提供某些安全控制以供他们使用,以及问问通向消费者推荐移动安全最佳做法。然而,安全控制很少真正被部署到移动设备上,并且,我们也不清楚消费者是否意识到在其设备上启用安全控制以及部署最佳安全做法的重要性。
GAO报告中列出了所有移动平台都存在的最常见问题,并且提供了一些解决方法:

移动设备往往没有启用密码。

       移动设备没有设置密码来验证用户以及控制对存储在设备上数据的访问。很多设备能够支持密码、个人识别码(PIN)或者身份验证式的屏幕解锁,一些移动设备还包含一个生物识别读卡器,可以扫描指纹来验证身份。然而,根据报告指出,消费者很少使用这些验证机制。此外,即使用户使用密码或者PIN来验证身份,他们往往会选择很容易被破解的密码,例如1234或者0000。如果没有使用密码或PIN来锁定设备,被盗或丢失手机上的信息可能被未经授权用户查看。

当在移动设备上进行敏感交易时,并没有总是使用双因素身份验证。

根据研究显示,在使用移动设备进行敏感交易时,消费者通常使用静态密码,而非双因素身份验证。使用静态密码进行身份验证存在安全缺陷:密码可能被猜出、忘记、写下来或者丢失,甚至窃听。与传统的密码或者PIN相比,双因素身份验证能够提供更高水平的安全性,这种安全性对于敏感交易非常重要。双因素身份验证指的是用户需要使用至少两种不同的因素”—你知道的东西、你拥有的东西或者你本身,来进行身份验证。在某些双因素身份验证中,移动设备可以作为问问通第二个因素。移动设备可以产生代码,或者代码可以通过短信发送到手机。如果没有双因素身份验证,未经授权用户可能获取移动设备中的敏感信息,并滥用移动设备。

无线传输通常没有加密。

       移动设备发出的信息(例如电子邮件)在传输中通常没有进行加密。此外,很多应用程序不会加密它们传输和接收的数据,这样数据很容易被拦截。例如,如果应用程序通过未加密的无线网络使用http(而不是安全的http)来传输数据,数据很容易被拦截。

移动设备可能包含恶意软件。

消费者可能会下载包含恶意软件的应用程序,例如,这些应用程序会伪装成游戏、安全补丁、实用工具等。用户很难区别合法应用程序和恶意程序。例如,应用程序可能被攻击者加入恶意软件并进行重新封装,而消费者可能不小心将其下载到移动设备中,这样数据就很容易被拦截。

移动设备通常不使用安全软件。

很多移动设备没有预先安装的安全软件来抵御恶意程序、间谍软件和恶意软件。此外,用户也很少会安装安全软件。这些安全软件往往会减慢操作和影响电池寿命,但如果不安装这些软件,攻击者可能通过病毒、木马、间谍软件问问通和垃圾邮件来诱使用户透露密码或其他机密信息。

操作系统没有被更新。

针对移动设备操作系统的安全补丁或修复程序并没有及时被安装在移动设备上,可能需要几周到几个月。基于漏洞的性质,修复程序可能很复杂,并涉及多方。例如,谷歌发布了补丁来修复Android操作系统中的安全漏洞,但这需要设备制造商来生成针对设备的补丁来修复,这可能需要一段时间。而在制造商生成补丁后,还需要每个运营商对其进行测试,并传输到消费者的设备,而运营商可能需要测试补丁是否会干扰设备上的其他软件,这将延迟更新时间。

      此外,使用超过两年的移动设备可能无法接收安全更新,因为制造商可能不再支持这些设备。很多制造商会在1218个月内停止对智能手机的支持。这些设备可能面临更大的安全风险。

移动设备上的软件可能没有及时更新。

针对第三方应用程序的安全补丁并没有总是及时地开发和发布。此外,当出现更新程序时,移动第三方应用程序(包括web浏览器)并不总会通知消费者。与传统Web浏览器不同,移动浏览器很少得到更新。使用过时的软件增加了攻击者利用这些设备存在的漏洞的风险。

移动设备通常不限制互联网连接。

很多移动设备没有防火墙来限制连接。当设备被连接到广域网络时,它使用通信端口与其他设备以及互联网连接。攻击者可以通过不受保护的端口来访问移动设备。防火墙能够保护这些端口,并允许用户选择其想要的连接。没有防火墙的话,移动设备更容易受到攻击。

移动设备可能面临未经授权的修改。

消费者通常会修改移动设备设置以让他们添加新功能(称为越狱生根”),而这可能增加安全风险。越狱允许用户获取对设备操作系统的访问权限,以允许未经授权软件和应用程序的安装,和/或不被绑定到特定无线运营商。有些用户可能通过越狱或生根的方式,来安装安全增强功能,例如防火墙,而其他用户可能只是寻求更便宜或更简单的方式来安装所需的应用程序。在后一种情况中,用户面临更大的安全风险,因为他们绕过了制造商建立的审批程序,可能无意中安装恶意软件。此外,越狱设备可能无法接收安全更新的通知。

通信通道没有受到很好的保护。

将通信通道(例如蓝牙)设置为打开发现模式(即允许设备被其他具有蓝牙功能的设备发现),可能让攻击者通过这个连接安装恶意软件,或者暗中激活麦克风或摄像头窃听用户。此外,使用不安全的公共无线互联网或WiFi点可能允许攻击者连接到该设备,并查看敏感信息。

        GAO报告称,连接到不安全WiFi网络可能让攻击者访问设备上的个人信息,让用户面临身份盗窃的风险。其中一种利用WiFi网络的攻击类型被称为中间人攻击,攻击者置身于通信流的中间,然后窃取信息。
那么,我们应该如何保护移动设备呢?GAO报告提供了以下解决办法:

启用用户身份验证:将设备配置为需要密码或PIN进行访问。此外,密码字段可以进行屏蔽,以防止被暴露,并且设备可以激活空闲时间屏幕锁定,以防止未经授权访问。

启用双因素身份验证:当在移动设备上进行敏感交易时,应使用双因素身份验证。

验证下载程序的真伪:对下载程序的数字签名进行验证以确定它们没有被篡改过。

安装反恶意软件功能:反恶意软件保护可以抵御恶意程序、病毒、间谍软件、被感染安全数码卡以及恶意攻击。此外,这种功能还可以防止不必要的(垃圾邮件)语音邮件、文本消息和电子邮件附件。

安装防火墙:个人防火墙可以拦截传入和传出连接尝试,基于规则表来阻止或允许这些连接,从而防止未经授权的连接。

安装安全更新:软件更新可以自动从制造商或运营商直接传送到移动设备。用户可以安装程序来确保这些更新的及时安装。

远程禁用丢失或被盗设备

对设备或内存卡上的数据进行加密:使用设备内置加密功能或者市售的加密工具。

启用白名单:白名单是一种软件控制,只允许已知的安全应用程序来执行命令。

建立一个移动设备安全政策:安全政策定义了企业对待移动设备的规则、原则和做法等。政策应该涵盖角色和职责、基础设施安全、设备安全和安全评估等。

提供移动设备安全培训

制定部署计划:遵循良好的部署计划可以帮助确保安全目标的实现

进行风险评估:风险分析能够识别问问通漏洞和威胁、列举潜在供给、评估其成功率,以及估计成功供给对移动设备的潜在损害。

执行配置控制和管理:配置管理能够确保移动设备免受不当的修改。

人们需要知道关于移动设备安全的常识 

2017-08-29 10:59

https://www.sohu.com/a/168040638_366844

=======

如今,移动设备已经成为现代生活的重要组成部分,因此有必要保护这些设备的安全,以防止存储其中的任何个人信息泄露。

存储在移动设备上的个人信息量因为使用和便利性的增加而增长。并用于人们的日常交易,无论是商业组织还是个人。

确保移动设备安全的必要性是由于被他人使用或被盗。当这种情况发生时,存储在移动设备内的每个信息都将变得脆弱,并且如果不是很安全的话,可以很容易让陌生人访问,所以人们应该确保移动设备的安全。以下讨论移动设备的各种安全威胁以及移动应用开发人员,开发公司和最终用户可能采取的措施。

移动设备的安全风险

移动设备具有安全风险,可能会发生在设备内部,通过应用程序和不安全的网站以及外部的被盗,丢失或丢弃。组织和个人有责任采取措施应对这些可能的威胁。为此,必须首先确定设备的漏洞。

以下是移动设备的一些具体的安全隐患:

(1)设备被盗或丢失时发生的安全隐患。这种情况经常发生,当发生这种情况时,泄露个人信息的风险非常高,特别是丢失的移动设备如果没有密码的情况下。然而,使用密码的移动设备对于对黑客来说很容易破解。设备的新的拥有者很可能会获取有关原有主人的电子邮件,社交媒体和购物账户的信息,银行详细信息和信用卡,联系人,照片和视频等信息。

(2)当使用移动应用程序向公众发布数据时会发生安全风险,虽然这只是无意的,但却是一个安全风险。当移动应用的某些功能请求添加位置或登录时,会发生这种情况。通过这样做,使用者无意中会公开个人信息,特别是在其发布图片,登记或在相片中标记的位置的时候。

(3)移动设备在没有首先清除现有信息的情况下被放弃,丢弃或转移到新设备时会面监安全风险。新的拥有者会收到原来拥有者所有信息。

(4)欺诈者发送虚假信息的安全隐患,这些信息可以欺骗接收者提供或输入个人信息和密码。

(5)来自未经验证的应用程序或网站对移动设备的黑客软件攻击。可以由黑客软件记录的信息包括姓名,电话号码,电子邮件地址和信用卡信息。

(6)使用无担保Wi-Fi网络时的安全风险也可能会使使用者设备上的信息变得脆弱,特别是如果将其输入到不使用SSL加密的网站,也就是没有'https'前缀的网站。

移动设备的通用安全措施

这些是针对上述风险的一般安全措施。

(1)防止移动设备被盗或丢失

应该在设备上设置密码;这可能是密码或图形。它们通常使用字母和数字进行设置,但如果使用复杂或高级设置,则可能使用更多措施。然而,这可能对黑客无效,但可以针对窃贼,至少可以在丢手机后,让原有者有时间在云端或网上删除手机数据。

拥有者每个账户都应该有不同的密码。记住每个密码可能很费事,但是当移动设备丢失时,这个措施可使部分或全部账户保持安全。密码也应该是复杂的字符,包括数字,字母和符号。

拥有者应该启用账户上的远程擦除功能,这可以确保其完全清除手机上的数据。对于iOS系统手机,可以找到我的iPhone这个应用程序,对于Android系统手机,拥有者可以从谷歌平台设置应用程序获取Android设备管理器。

此外,还要确保不在移动设备上存储信用卡和借记卡信息。并加密移动设备,如果连接到计算机,其信息将不容易访问。

(2)通过移动应用程序功能披露数据

拥有者需要确保移动应用程序停用了地理标记,这样可以确保其在使用应用程序或发布图片时未经许可自动发布其所在位置。

如果在社交应用程序上有一个检查功能,请不要使用它,除非希望自己所在的位置被发布。

(3)谨慎处理废弃或转赠的手机

在放弃移动设备之前,请将其重设为出厂设置。这将确保个人数据从手机上擦除。

如果有任何连接到设备,请取出存储卡。

一定要记住,被遗弃的手机很容易被盗,因此请立即将其存储在移动设备上的数据擦除。

(4)针对诈骗短信

查看每个要求提供个人信息的每封邮件,以检查是否有语法错误和错别字。这通常是一个消息不是来自真正的来源的迹象。

如果对邮件的来源可疑,应该致电服务提供商,而不是拨打邮件中列出的号码,以确认是否为真。

(5)抵御间谍软件攻击

拥有者确保尽可能经常更新设备软件,制造商发布针对间谍软件的插件,并时常更新。

监视应用程序的权限。确保您在授予之前进行审查。如果某个应用程序要求授予访问应用程序信息(不需要使用此类应用程序)的权限,那么应该快速收到警报。

不要在出厂时更改手机安全设置。这使得它容易受到攻击。

在移动设备上安装防病毒软件。

(6)不连接不安全的Wi-Fi网络

在公共场所(如咖啡馆,餐馆和酒店)连接网络时要小心。连接到不安全的网络是黑客访问他人信息的直接方式。

如果必须使用不安全的网络,则只能登录具有SSL加密的站点。

如何保护iOS设备

(1)对于4位密码 - 设置 - >常规 - >密码

(2)对于较长的密码 - 设置 - >常规 - >密码 - >复合密码

(3)要在多次密码输入之后启用擦除数据 - 在密码屏幕上打开擦除数据切换程序。

(4)如果丢失,要远程擦除移动设备的信息,应该首先启用“找到我的iPhone”功能,以启用设置 - > iCloud->输入Apple ID和密码 - >打开切换以查找我的iPhone。

(5)在移动设备丢失或被盗时,通过iCloud.com/#find,输入所要求的详细信息并选择要删除的设备,然后单击新窗口中的删除设备并输入Apple ID。

如何保护Android设备

(1)对于密码 - 设置 - >安全 - >锁定屏幕

(2)面部解锁

(3)使用Android设备管理器远程锁定并擦除手机信息。HERO译

(来源:企业网D1Net)

移动设备安全隐患有哪些被容易被忽视的存在

JR Raphael 发表于 2020-03-08 14:04:00

安全设备/系统

http://m.elecfans.com/article/1174588.html


+关注

如今,移动设备安全已成为企业担忧的头等大事,这是有充分理由的:现在几乎所有员工通过智能手机访问企业的数据,这意味着其敏感信息可能落入他人之手,使安全工作变得越来越复杂。因此,这一风险比以往任何时候都要高:根据波洛蒙研究所在2018年发布的一份调查报告,每次数据泄露的平均损失高达386万美元。这比一年前的估计损失高出6.4%。

移动设备安全隐患有哪些被容易被忽视的存在

虽然人们很容易将注意力集中在恶意软件这一令人瞩目的话题,但事实上,手机被恶意软件感染在现实世界中是极其罕见的。根据一项调查,手机感染几率远远低于被闪电击中的几率。实际上,恶意软件目前被认为是数据泄露事件中最不常见的攻击事件,实际上其在Verizon公司发布的《2019年数据泄露调查报告》中的威胁排名甚至在物理攻击之后。这要归功于移动设备恶意软件的性质以及现代移动设备操作系统中内置的固有保护。

更为现实的移动设备安全隐患存在于一些容易被忽视的领域,所有这些领域只会变得更加紧迫:

1. 数据泄漏

数据泄漏被普遍认为是2019年企业安全最令人担忧的威胁之一。还记得手机几乎没有被恶意软件感染的几率吗?根据波洛蒙研究所的最新研究,在涉及数据泄露时,企业在未来两年内至少发生一次事件的几率为28%,换句话说,几率是四分之一以上。

这个问题令人烦恼的方面在于,它也许只是用户无意中对哪些应用程序能够查看和传输其信息做出的不明智决定。

调研机构Gartner公司移动设备安全研究总监Dionisio Zumerle说:“主要的挑战是如何实施应用程序审核,而这一过程不会使管理员不知所措,也不会使用户感到沮丧。”他建议使用移动设备威胁防御(MTD)解决方案,例如Symantec公司的Endpoint Protection Mobile,CheckPoint公司的SandBlast Mobile和Zimperium公司的zIPS Protection之类的产品。Zumerle说,这些实用程序会扫描应用程序中的“泄漏行为”,并可以自动阻止有问题的进程。

当然,即使这样也不会总能覆盖由于用户错误而导致的泄漏,例如将企业文件传输到公共云存储服务,将机密信息发送到错误的位置或将电子邮件转发给不当的收件人。这是医疗保健行业目前正在努力克服的挑战:专业保险提供商Beazley公司声称,“意外泄露”是医疗保健组织在2018年第三季度调查报告中数据泄露的主要原因。意外泄露和内部泄漏几乎占在这个报告的所有数据泄露事件的一半。

对于这种类型的泄漏,数据丢失防护(DLP)工具可能是最有效的保护措施。此类软件经过专门设计,可防止在意外情况下泄露敏感信息。

2. 社交工程

移动设备与台式机一样,遭遇的欺骗策略同样令人困扰。尽管人们认为可以轻松地避免社交工程弊端,但它们仍然具有惊人的效果。

根据安全机构FireEye公司的2018年报告,91%的网络犯罪始于电子邮件。该公司将此类事件称为“无恶意软件攻击”,因为它们依靠假冒等策略诱骗人们点击危险链接或提供敏感信息。该公司表示,网络钓鱼在2017年增长了65%,并且移动设备用户面临更大风险,因为许多移动设备电子邮件客户端只显示发件人的姓名,这使得欺骗邮件和诱骗人们认为电子邮件来自他们认识或信任的人从而容易点击。

根据IBM公司的一项研究,实际上,用户对移动设备上的网络钓鱼攻击的可能性是台式机的三倍,其部分原因是人们喜欢在手机上浏览消息。Verizon公司的最新研究支持这一结论,并指出,手机较小的屏幕尺寸以及智能手机上详细信息的相应显示有限(特别是在通知中,现在经常包含一键式选项以打开链接或响应消息),也可能增加网络钓鱼成功的可能性。

除此之外,面向动作的按钮在移动设备电子邮件客户端中的显著位置以及工作人员倾向于使用智能手机面向多任务的分散方式扩大了这种影响,而且大多数网络流量现在通常发生在移动设备,这将进一步鼓励网络攻击者针对这一领域。

这也不仅仅是电子邮件:正如企业安全机构Wandera公司在其最新的移动设备威胁报告中所指出的那样,过去一年中83%的网络钓鱼攻击发生在电子邮件之外,例如短信、Facebook Messenger、WhatsApp等应用程序以及各种游戏和社交媒体服务。

此外,根据Verizon公司的最新调查数据,只有百分之几的用户真正点击与网络钓鱼相关的链接(根据行业的不同,点击率在1%到5%之间),但Verizon公司的早期研究表明,这些受骗的人们往往会再受欺骗。该公司指出,用户点击网络钓鱼活动链接的次数越多,将来再次点击的可能性就越大。Verizon公司此前曾报道,被成功钓鱼的用户中有15%会在同一年至少再被欺骗一次。

PhishMe公司的信息安全和反网络钓鱼策略师John Robinson说,“我们确实看到移动设备敏感性总体上受到移动计算整体增长的推动,以及自携设备(BYOD)工作环境的持续增长。”该公司利用真实世界的模拟训练员工识别和应对钓鱼企图。

Robinson指出,工作和个人计算之间的界限也在继续模糊。他指出,越来越多的员工在智能手机上查看多个收件箱(连接到工作和个人账户的组合),几乎每个人在工作日都在网上实施某种个人业务。因此,在收到与工作相关的信息的同时,接收看似是个人邮件的想法似乎一点也不稀奇,即使这实际上可能是一种诡计。

如今的风险将会不断攀升。显然,网络欺诈者现在还在使用网络钓鱼来诱骗人们放弃旨在保护帐户免遭未经授权访问的双因素身份验证代码。转向基于硬件的身份验证,通过专用的物理安全密钥(例如谷歌公司的Titan或Yubico公司的YubiKeys或通过谷歌公司的Android手机的设备上安全密钥选项),被广泛认为是提高安全性并减少网络钓鱼可能性的最有效方法。

根据谷歌、纽约大学和加州大学圣地亚哥分校联合进行的一项研究,即使只是在设备上进行身份验证,也可以防止99%的批量网络钓鱼攻击和90%的目标攻击,相比之下,对于那些更易受网络钓鱼影响的2FA码的同类攻击,有效率分别为96%和76%。

3. Wi-Fi干扰

移动设备仅与通过其传输数据的网络一样安全。在这个时代,人们都不断地连接到公共Wi-Fi网络,这意味着人们的信息通常不像想象的那样安全。

这到底有多重要?根据Wandera公司的研究,企业移动设备使用Wi-Fi几乎是使用蜂窝通信设备数据的三倍。近四分之一的设备已连接到开放且可能不安全的Wi-Fi网络,并且有4%的设备在最近一个月内遭受了中间人攻击(即有人恶意拦截了两方之间的通信)。安全厂商McAfee公司表示,最近,网络欺骗量已经急剧增加,但只有不到一半的人在旅行和依赖公共网络时保护自己的连接。

美国锡拉丘兹大学计算机科学教授Kevin Du专门研究智能手机安全性,他说:“如今,对流量进行加密并不难。如果没有VPN,那么就会敞开许多大门。”

但是,选择适合的企业级VPN并非易事。与大多数与安全性相关的考虑一样,几乎总是需要进行权衡。Gartner公司的Zumerle指出:“通过移动设备,VPN的交付需要更加智能,因为最大限度地减少资源(主要是电池)的消耗是至关重要的。”他表示,有效的VPN应该知道仅在绝对必要时才激活,而不是在用户访问新闻站点之类的东西或在已知安全的应用程序中工作时才激活。

4. 过时的设备

智能手机、平板电脑和小型互联设备(通常称为物联网)给企业安全带来了新的风险,因为与传统的工作设备不同,它们通常无法保证及时且持续的软件更新。尤其是在Android平台上,绝大多数制造商都无法通过操作系统(OS)更新以及它们之间安全补丁程序以及物联网设备来保持其产品的最新状态。

Kevin Du说:“其中许多甚至没有内置的修补程序机制,如今这些威胁正越来越多。”

波洛蒙研究所表示,除了增加网络攻击的可能性之外,广泛使用移动设备平台会增加数据泄露的总体成本,而与工作相关的物联网产品的丰富只会使这一数字进一步攀升。据网络安全厂商Raytheon公司称,物联网是一扇敞开的门,该公司发布的研究报告表明,82%的IT专业人员预测,不安全的物联网设备将在其组织内造成数据泄露,可能会导致灾难性后果。

同样,实施强有力的安全政策还有很长的路要走。有些Android设备确实会及时收到可靠的持续更新。直到物联网领域更加成熟,这都取决于企业自己创建的安全网。

5. 加密劫持攻击

作为相关移动设备威胁列表中的一种相对较新的威胁,加密劫持是一种攻击,其中有人在所有者不知情的情况下使用设备来挖掘加密货币。人们需要知道这一点:加密采矿过程使用企业的设备来获取他人的利益。它在很大程度上依赖于移动技术来做到这一点,这意味着受到影响的手机电池寿命可能不足,甚至可能由于过热而受损。

虽然加密劫持起源于台式机,但从2017年末到2018年初,移动设备数量激增。根据Skybox Security公司的分析,不受欢迎的加密货币挖矿占2018年上半年所有网络攻击的三分之一。与上半年相比,这段时间增加了70%。根据Wandera公司的调查报告,在2017年10月至2017年11月之间,特定于移动设备的加密劫持攻击爆炸式增长,当时受到影响的移动设备数量激增了287%。

从那以后,这种情况有所缓和,特别是在移动设备领域,这一举措主要得益于苹果iOS应用商店和Android相关的谷歌游戏商店分别在2018年6月和7月禁止使用加密货币挖掘应用。不过,安全机构注意到,通过移动设备网站(甚至只是移动设备网站上的流氓广告)和从非官方第三方市场下载的应用程序,网络攻击仍能在某种程度上取得成功。

分析师还注意到,通过互联网连接的机顶盒进行加密劫持的可能性,一些企业可能会利用机顶盒进行流媒体和视频播放。安全厂商Rapid7公司表示,黑客已经找到了一种利用明显漏洞的方法,该漏洞使Android Debug Bridge(仅用于开发人员使用的命令行工具)变得易于访问,并且可以滥用此类产品。

目前,除了谨慎选择移动设备和坚持要求用户只能从平台的官方网站下载应用程序的政策(在那里,加密劫持代码的可能性显著降低)之外,没有别的办法,实际上,没有迹象表明大多数公司正面临任何重大或直接的威胁,特别是考虑到整个行业正在采取的预防措施。尽管如此,鉴于过去几个月这一领域的活动波动和兴趣上升,随着2019年的进展,这一点令人关注。

6. 密码保护意识不强

人们可能会认为现在已经加强防范,但不知何故,很多用户仍然没有正确地保护他们的帐户。当他们携带的手机登录公司帐户和个人帐户时,这可能面临严重问题。

谷歌公司和哈里斯民意调查公司最近共同进行的一项调查发现,根据调查样本,超过一半的美国人在多个帐户中重复使用了密码。同样令人担忧的是,将近三分之一没有使用2FA密码(或者不知道他们是否在使用2F密码,这种情况可能会更糟)。只有四分之一的人正在积极使用密码管理器,这表明绝大多数人在大多数地方可能没有使用特别强大的密码,因为他们可能自己设置和记住密码。

事情从此变得更糟:根据LastPass公司2018年的调查分析,一半的专业人士在工作和个人账户上使用相同的密码。分析发现,甚至一名员工在工作过程中与其同事分享了大约6个密码。

Verizon公司在2017年的调查发现,企业中80%以上的黑客相关违规行为都归咎于弱密码或被盗密码。尤其是在移动设备上,企业员工希望快速登录各种应用程序、网站和服务,如果哪怕只有一个人在随机零售网站、聊天应用程序或消息论坛的提示中草率地输入他们用于企业帐户的相同密码,也将面临数据泄露的风险。现在把这个风险和前面提到的Wi-Fi干扰风险结合起来,再乘以工作场所的员工总数,然后再乘以可能暴露的点数,风险正在迅速增加。

也许最令人烦恼的是,大多数人似乎完全忽略了他们在这一领域的疏忽。在谷歌公司和哈里斯民意调查公司的调查中,69%的受访者在有效保护自己的在线账户方面给自己打了“A”或“B”,显然不能相信他们自己对安全方面的评价。

7. 物理设备的数据泄露

最后但并非最不重要的是,这似乎特别愚蠢,但仍然是一个令人不安的现实威胁:丢失或无人看管的移动设备可能是一个重大的安全风险,特别是如果它没有强大的PIN或密码和完整的数据加密的话。

在波洛蒙研究所在2016年进行的一项研究中,35%的专业人士表示,他们的工作设备没有强制措施来保护可访问的公司数据。更糟糕的是,近一半的受访者表示,他们的设备没有采用密码、PIN或生物特征安全保护措施,约三分之二的受访者表示,他们没有使用加密技术。68%的受访者表示,他们有时会在通过移动设备访问的个人和工作帐户中共享密码。

这种情况似乎并没有好转。在其2019年移动设备威胁态势分析中,43%的公司在其调查中表示至少有一款智能手机没有任何锁屏安全措施。调查报告指出,在那些在自己的设备上设置密码的用户中,很多人通常选择使用最短4个字符的密码。

让用户自己担负安全责任是不够的。企业和员工应该采取严格的安全政策和措施,为此将会受益无穷。

8. 移动设备广告欺诈

根据美国互动广告局(IAB)的调查,移动设备广告创造了大量收入,仅在2019年上半年就达到了579亿美元。网络犯罪分子致力寻求从移动设备广告收入流中获利的方法也就不足为奇了。而对广告欺诈损失的估计却有所不同,根据Juniper Research公司的预计,到2023年,全球每年由于广告欺诈将损失1000亿美元。

广告欺诈可以采取多种形式,但最常见的是使用恶意软件对广告进行点击,这些广告似乎来自使用合法应用程序或网站的合法用户。例如,用户可以下载提供合法服务的应用程序,如天气预报或消息。不过,在后台,应用程序会对出现在这个应用程序上的合法广告产生欺诈性点击。广告发布商通常是按其产生的广告点击次数付费的,因此移动设备广告欺诈行为从企业的广告预算中窃取费用,将显著减少广告发布商的收入。

最大的受害者是移动设备广告商和受广告支持的发布商,但广告欺诈行为也确实损害了移动用户的利益。与欺诈劫持一样,广告欺诈恶意软件会在后台运行,并可能降低智能手机的性能,导致更高的数据费用或手机电池过热。安全供应商Upstream公司估计,由于移动广告恶意软件带来的更高数据费用,智能手机用户每人每年可能损失数百美元。

到目前为止,Android是最流行的移动设备广告欺诈平台,人们要避免这些最流行的Android恶意应用程序:

Snaptube

GPS速度表

简易扫描仪

天气预报

超级计算器

摄像头

快速触控

Upstream公司的调查报告建议用户:

定期检查他们的应用程序,并删除任何看起来可疑的应用程序。

监控异常峰值的数据使用情况。

仅从Google Play安装应用程序。

安装之前,请检查应用程序的评论,开发人员详细信息以及请求的权限列表,以确保它们均适用于应用程序的既定用途。